Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
EN
Uploaded by
Hiroshi Tokumaru
5,025 views
ガラケーで楽しむオレJSの勧め
Technology
◦
Read more
6
Save
Share
Embed
Embed presentation
Download
Downloaded 14 times
1
/ 22
2
/ 22
3
/ 22
4
/ 22
5
/ 22
6
/ 22
7
/ 22
8
/ 22
9
/ 22
10
/ 22
11
/ 22
12
/ 22
13
/ 22
14
/ 22
15
/ 22
16
/ 22
17
/ 22
18
/ 22
19
/ 22
20
/ 22
21
/ 22
22
/ 22
More Related Content
PPTX
ブラウザとWebサーバとXSSの話@Shibuya.xss
by
Toshiharu Sugiyama
PDF
XSS再入門
by
Hiroshi Tokumaru
PPT
pgCafeMitaka20090723
by
Noriyuki Nonomura
PDF
Rust と Wasmの現実
by
ShogoTagami1
PDF
(A7)cross site scripting
by
OWASP Nagoya
PPTX
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
by
OWASP Nagoya
PDF
20190208 脆弱性と共生するには
by
OWASP Nagoya
PDF
CSP Lv.2の話
by
Yu Yagihashi
ブラウザとWebサーバとXSSの話@Shibuya.xss
by
Toshiharu Sugiyama
XSS再入門
by
Hiroshi Tokumaru
pgCafeMitaka20090723
by
Noriyuki Nonomura
Rust と Wasmの現実
by
ShogoTagami1
(A7)cross site scripting
by
OWASP Nagoya
20181117-一般的な脆弱性の概要・対策を知り、ZAPで見つけてみよう!
by
OWASP Nagoya
20190208 脆弱性と共生するには
by
OWASP Nagoya
CSP Lv.2の話
by
Yu Yagihashi
What's hot
PPTX
Visualizenetworktraffic 20181108
by
Takashi Umeno
PPT
mongoDB: OSC Tokyo2010 spring
by
ichikaway
PDF
汎用apiサーバの構築
by
Hidetoshi Mori
PDF
DB tech showcase: 噂のMongoDBその用途は?
by
Hiroaki Kubota
PDF
Rustを勉強してみた!
by
ssmylh
PPT
分散Key/Valueストア Kai事例紹介
by
Tomoya Hashimoto
PPTX
Non blocking and asynchronous
by
Norio Kobota
PDF
Playで作るwebsocketサーバ
by
ke-m kamekoopa
PDF
WordPressにお勧めのレンタルサーバ
by
黒岩 堅
PPTX
KnockoutJS の紹介
by
Oda Shinsuke
PDF
暗号化したまま計算できる暗号技術とOSS開発による広がり
by
MITSUNARI Shigeo
PDF
Db tech showcase2015 how to replicate between clusters
by
Hiroaki Kubota
PDF
Word benchfukuoka
by
Junji Manno
PDF
20120525 mt websocket
by
Ryosuke MATSUMOTO
PDF
いまさら聞けない WordPress 情報の在り処
by
Odyssey Eightbit
PPTX
DApps のユーザ認証に web3.eth.personal.sign を使おう!
by
Drecom Co., Ltd.
PPTX
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
by
CODE BLUE
PDF
TypeScriptへの入口
by
Sunao Tomita
PDF
Metamaskでアカウントを作って、nftを投げ合おう
by
hide ogawa
PDF
[スパム報告]ボタンを押すとどうなるのか | Hosting Casual Talks #4
by
azumakuniyuki 🐈
Visualizenetworktraffic 20181108
by
Takashi Umeno
mongoDB: OSC Tokyo2010 spring
by
ichikaway
汎用apiサーバの構築
by
Hidetoshi Mori
DB tech showcase: 噂のMongoDBその用途は?
by
Hiroaki Kubota
Rustを勉強してみた!
by
ssmylh
分散Key/Valueストア Kai事例紹介
by
Tomoya Hashimoto
Non blocking and asynchronous
by
Norio Kobota
Playで作るwebsocketサーバ
by
ke-m kamekoopa
WordPressにお勧めのレンタルサーバ
by
黒岩 堅
KnockoutJS の紹介
by
Oda Shinsuke
暗号化したまま計算できる暗号技術とOSS開発による広がり
by
MITSUNARI Shigeo
Db tech showcase2015 how to replicate between clusters
by
Hiroaki Kubota
Word benchfukuoka
by
Junji Manno
20120525 mt websocket
by
Ryosuke MATSUMOTO
いまさら聞けない WordPress 情報の在り処
by
Odyssey Eightbit
DApps のユーザ認証に web3.eth.personal.sign を使おう!
by
Drecom Co., Ltd.
XSSフィルターを利用したXSS攻撃 by Masato Kinugawa
by
CODE BLUE
TypeScriptへの入口
by
Sunao Tomita
Metamaskでアカウントを作って、nftを投げ合おう
by
hide ogawa
[スパム報告]ボタンを押すとどうなるのか | Hosting Casual Talks #4
by
azumakuniyuki 🐈
Viewers also liked
ODP
ガラホ、なるものに対応してきた
by
baban ba-n
PDF
WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱
by
Hiroshi Tokumaru
PDF
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
by
Hiroshi Tokumaru
PDF
徳丸本ができるまで
by
Hiroshi Tokumaru
PPT
UnicodeによるXSSとSQLインジェクションの可能性
by
Hiroshi Tokumaru
PDF
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
by
Hiroshi Tokumaru
PDF
文字コードに起因する脆弱性とその対策
by
Hiroshi Tokumaru
PDF
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
by
Hiroshi Tokumaru
PDF
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
by
Hiroshi Tokumaru
PPTX
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
by
Hiroshi Tokumaru
PDF
Rails SQL Injection Examplesの紹介
by
Hiroshi Tokumaru
PDF
安全なPHPアプリケーションの作り方2013
by
Hiroshi Tokumaru
PPTX
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
by
Hiroshi Tokumaru
PDF
ログイン前セッションフィクセイション攻撃の脅威と対策
by
Hiroshi Tokumaru
PPTX
PHPカンファレンス2009 - 45分で分かる安全なWebアプリケーション開発のための発注・要件・検収
by
Hiroshi Tokumaru
PDF
今日こそわかる、安全なWebアプリの作り方2010
by
Hiroshi Tokumaru
PDF
文字コードに起因する脆弱性とその対策(増補版)
by
Hiroshi Tokumaru
PPTX
徳丸本に載っていないWebアプリケーションセキュリティ
by
Hiroshi Tokumaru
PPTX
文字コードの脆弱性はこの3年間でどの程度対策されたか?
by
Hiroshi Tokumaru
PDF
いまさら聞けないパスワードの取り扱い方
by
Hiroshi Tokumaru
ガラホ、なるものに対応してきた
by
baban ba-n
WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱
by
Hiroshi Tokumaru
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
by
Hiroshi Tokumaru
徳丸本ができるまで
by
Hiroshi Tokumaru
UnicodeによるXSSとSQLインジェクションの可能性
by
Hiroshi Tokumaru
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
by
Hiroshi Tokumaru
文字コードに起因する脆弱性とその対策
by
Hiroshi Tokumaru
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
by
Hiroshi Tokumaru
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
by
Hiroshi Tokumaru
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
by
Hiroshi Tokumaru
Rails SQL Injection Examplesの紹介
by
Hiroshi Tokumaru
安全なPHPアプリケーションの作り方2013
by
Hiroshi Tokumaru
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
by
Hiroshi Tokumaru
ログイン前セッションフィクセイション攻撃の脅威と対策
by
Hiroshi Tokumaru
PHPカンファレンス2009 - 45分で分かる安全なWebアプリケーション開発のための発注・要件・検収
by
Hiroshi Tokumaru
今日こそわかる、安全なWebアプリの作り方2010
by
Hiroshi Tokumaru
文字コードに起因する脆弱性とその対策(増補版)
by
Hiroshi Tokumaru
徳丸本に載っていないWebアプリケーションセキュリティ
by
Hiroshi Tokumaru
文字コードの脆弱性はこの3年間でどの程度対策されたか?
by
Hiroshi Tokumaru
いまさら聞けないパスワードの取り扱い方
by
Hiroshi Tokumaru
Similar to ガラケーで楽しむオレJSの勧め
PDF
jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング
by
Takashi Okamoto
PDF
Jqm20120804 publish
by
Takashi Okamoto
PDF
Mobile Web
by
Makoto Kato
PDF
Html5で作るiPhoneアプリケーション2010
by
だいすけ ふるかわ
PDF
Webフロントエンド開発の最新トレンド - HTML5, モバイル, オフライン
by
Shumpei Shiraishi
KEY
いまさらJavaScript
by
Naomichi Yamakita
PPTX
ABC2012Spring 20120324
by
Tak Inamori
PPT
携帯Webアプリケーション開発の基本とフレームワーク「mobylet」の紹介
by
Shin Takeuchi
PPTX
Web リソースを活用した簡単アプリケーション開発(Windows Phone)
by
Akira Onishi
PDF
Ajax basic
by
Katsuyuki Seino
PDF
jQuery Mobile(開発編)勉強会資料
by
Nobumasa Ura
PDF
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
by
yoshinori matsumoto
PDF
Firefox OS - Blaze Your Own Path
by
dynamis
PPTX
事例で学ぶHTML5スマフォアプリ開発セミナー
by
Monaca
PDF
Kddi mugen lab
by
Kazuya Hiruma
PDF
2012年8月10日 勉強会
by
Rin Yano
PDF
Ajax 応用
by
Katsuyuki Seino
PDF
Html5超入門
by
Monaca
PDF
jQuery Mobileの基礎
by
Takashi Okamoto
PDF
Try_to_writecode_practicaltest #atest_hack
by
kimukou_26 Kimukou
jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング
by
Takashi Okamoto
Jqm20120804 publish
by
Takashi Okamoto
Mobile Web
by
Makoto Kato
Html5で作るiPhoneアプリケーション2010
by
だいすけ ふるかわ
Webフロントエンド開発の最新トレンド - HTML5, モバイル, オフライン
by
Shumpei Shiraishi
いまさらJavaScript
by
Naomichi Yamakita
ABC2012Spring 20120324
by
Tak Inamori
携帯Webアプリケーション開発の基本とフレームワーク「mobylet」の紹介
by
Shin Takeuchi
Web リソースを活用した簡単アプリケーション開発(Windows Phone)
by
Akira Onishi
Ajax basic
by
Katsuyuki Seino
jQuery Mobile(開発編)勉強会資料
by
Nobumasa Ura
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
by
yoshinori matsumoto
Firefox OS - Blaze Your Own Path
by
dynamis
事例で学ぶHTML5スマフォアプリ開発セミナー
by
Monaca
Kddi mugen lab
by
Kazuya Hiruma
2012年8月10日 勉強会
by
Rin Yano
Ajax 応用
by
Katsuyuki Seino
Html5超入門
by
Monaca
jQuery Mobileの基礎
by
Takashi Okamoto
Try_to_writecode_practicaltest #atest_hack
by
kimukou_26 Kimukou
More from Hiroshi Tokumaru
PPTX
SPAセキュリティ入門~PHP Conference Japan 2021
by
Hiroshi Tokumaru
PPTX
ウェブセキュリティのありがちな誤解を解説する
by
Hiroshi Tokumaru
PPTX
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
by
Hiroshi Tokumaru
PPT
SQLインジェクション再考
by
Hiroshi Tokumaru
PPTX
徳丸本VMに脆弱なWordPressを導入する
by
Hiroshi Tokumaru
PPTX
introduction to unsafe deserialization part1
by
Hiroshi Tokumaru
PPTX
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
by
Hiroshi Tokumaru
PPTX
XXE、SSRF、安全でないデシリアライゼーション入門
by
Hiroshi Tokumaru
PPTX
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
by
Hiroshi Tokumaru
PPTX
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
by
Hiroshi Tokumaru
PPTX
Railsエンジニアのためのウェブセキュリティ入門
by
Hiroshi Tokumaru
PPTX
安全なWebアプリケーションの作り方2018
by
Hiroshi Tokumaru
PPTX
秀スクリプトの話
by
Hiroshi Tokumaru
PPTX
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
by
Hiroshi Tokumaru
PPTX
若手エンジニアのためのセキュリティ講座
by
Hiroshi Tokumaru
PPTX
ウェブセキュリティの常識
by
Hiroshi Tokumaru
PDF
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
by
Hiroshi Tokumaru
PDF
ウェブアプリケーションセキュリティ超入門
by
Hiroshi Tokumaru
PPTX
ウェブセキュリティの最近の話題早分かり
by
Hiroshi Tokumaru
PPTX
セキュリティの都市伝説を暴く
by
Hiroshi Tokumaru
SPAセキュリティ入門~PHP Conference Japan 2021
by
Hiroshi Tokumaru
ウェブセキュリティのありがちな誤解を解説する
by
Hiroshi Tokumaru
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
by
Hiroshi Tokumaru
SQLインジェクション再考
by
Hiroshi Tokumaru
徳丸本VMに脆弱なWordPressを導入する
by
Hiroshi Tokumaru
introduction to unsafe deserialization part1
by
Hiroshi Tokumaru
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
by
Hiroshi Tokumaru
XXE、SSRF、安全でないデシリアライゼーション入門
by
Hiroshi Tokumaru
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
by
Hiroshi Tokumaru
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
by
Hiroshi Tokumaru
Railsエンジニアのためのウェブセキュリティ入門
by
Hiroshi Tokumaru
安全なWebアプリケーションの作り方2018
by
Hiroshi Tokumaru
秀スクリプトの話
by
Hiroshi Tokumaru
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
by
Hiroshi Tokumaru
若手エンジニアのためのセキュリティ講座
by
Hiroshi Tokumaru
ウェブセキュリティの常識
by
Hiroshi Tokumaru
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
by
Hiroshi Tokumaru
ウェブアプリケーションセキュリティ超入門
by
Hiroshi Tokumaru
ウェブセキュリティの最近の話題早分かり
by
Hiroshi Tokumaru
セキュリティの都市伝説を暴く
by
Hiroshi Tokumaru
ガラケーで楽しむオレJSの勧め
1.
ガラケーで楽しむオレJSの勧め
2010年7月24日 徳丸 浩 @ockeghem / id:ockeghem
2.
JavaScriptと私
興味をもったのはサイ本(第2版 1997/7)と出会ってのこと 1998年のころと思われる Aha! なんて面白い言語なんだ! 「オブジェクト指向プログラム言語としてのJavaScript 」サイトを立 ち上げる(1998年5月) www.tokumaru.orgは、Yahoo!のカテゴリではJavaScriptで登録され ている 1999年頃 お仕事で、JavaScript風のスクリプト言語を作った GreenScript:ケータイ向けサーバーサイドのスクリプト言語 仮想マシンへのコンパイル、GCはストップ&コピー型 しかし、表面的に似ているだけで、中身はまったく別 レキシカルスコープのみ…(^^; ケータイコンテンツの作成に使用される 初期メロッチャ etc その後10年間なにもしてこなかった 3
3.
携帯電話とJavaScript
1999年のiモード以来、ケータイブラウザではJavaScriptが長らく サポートされていなかった EZwebは今でもサポートされていない いわゆるフルブラウザは除く ここでも話題に取り残されるKDDI 2009年5月22日以降のiモードブラウザ2.0端末ではJavaScriptが サポートされる ソフトバンクも2010年夏モデルの944SH(2010年6月18日発売)以 公式に対応 降、JavaScriptに対応 「公式に」って? 5
4.
iモードブラウザ2.0の登場 2009年5月19日づけNTTドコモ社の報道発表より http://www.nttdocomo.co.jp/info/news_release/page/090519_00.html より引用
6
5.
ソフトバンクでもJavaScriptに対応
実はちょっと違った http://k-tai.impress.co.jp/docs/news/20100518_367787.html より引用 7
6.
本当に2010年夏モデルからなのか?
実はかなり以前からソフトバンク端末の一部のモデルで JavaScriptに対応していた ノキア 702NK(2004年12月発売)では簡単なJavaScriptに対応 XMLHttpRequestやIFRAME、DOMには対応していない 804SS(2006年3月)、910T(2006年10月)、910SH(2006年11月) では、NetFront 3.3によるJavaScript対応 IFRAME、DOMに対応…攻撃に利用できる可能性*1 XMLHttpRequestには対応していない 922SH(2008年3月)では、NetFront 3.4にてAjaxに対応 XMLHttpRequest / setRequetHeaderのサポート 944SH, 945SH(2010年夏)にて正式対応 ユーザエージェントには SoftBank/2.0 とある 注 *1: 804SSはIFRAMEに対応していない 8
7.
ソフトバンク社技術資料より
端末は、ソフトバンク携帯電話向けJavaScript を利用 できる。 ソフトバンク携帯電話向けJavaScript は、Standard ECMA-262 ECMAScript Language Specification 3rd edition[ECMASCRIPT]に準拠したJavaScript に DOM(DOM Level0[JavaScript13], W3C DOM Level1[DOM1], W3C DOM Level2[DOM2CORE] [DOM2EVENT][DOM2HTML][DOM2STYLE])+XML HttpRequest で定義されたインターフェイスを追加し たものである。 http://creation.mb.softbank.jp/docs/A-081-111-BrowserExtension_1.0.1.pdf より引用 9
8.
ケータイJavaScriptの互換性
分かっている非互換性 オレ標準 ドコモの問題 alert、confirm、promptが動かない / setRequestHeaderが動かない いずれも何もしないメソッドに…(2009年11月のJavaScript再開後) XMLHttpRequestで、上位ディレクトリのファイルは読めない ソフトバンク/1.0の問題 目立った機能制限無し setRequestHeaderの制限が緩い(後述) ソフトバンク/2.0の問題 setRequestHeaderの制限 書き換え可能なヘッダは“x-xhr*”のみ alert/confirm/promptは使える 制限する理由はセキュリティ対策らしい 10
9.
ドコモのalert停止はXSS対策?
XSS脆弱なスクリプト(本日の唯一のJavaScript) <body> こんにちは<?php echo $_GET['p']; ?>さん </body> 以下のURLで呼び出し http://example.jp/xss.php?p=%3Cscript%3E alert(document.cookie)%3C/script%3E 結果は? 11
10.
ドコモのalert停止はXSS対策?
ドコモ(P-07A) ソフトバンク(932SH) 12
11.
ドコモのalert停止はXSS対策?
ドコモ(P-07A) ソフトバンク(932SH) XSSは発 動しない XSSが発 動する 13
12.
ドコモのalert停止はXSS対策?
ドコモ(P-07A) ソフトバンク(932SH) XSSは発 動しない XSSが発 動する 14
13.
ドコモのalert停止はXSS対策?
ドコモ(P-07A) ソフトバンク(932SH) alertが動か XSSは発 ないだけで 動しない XSSは有効 XSSが発 動する 15
14.
ソフトバンクの「XSS対策」も発覚
URLに「<」、「>」、「”」のいずれかの文字がある場合、その文字以 降を削除してWebサーバに送出している http://example.jp/?p=foo<script>alert(document.cookie)</script> ↓ こうなる http://example.jp/?p=foo しかし、%エンコーディングされている場合はそのまま通すので、 XSS対策にはならない http://example.jp/?p=foo%3cscript%3ealert(document.cookie)%3c/s cript%3e はそのまま通るのでXSS対策としては意味がない URIとして使用できる文字のみ通すという訳でもなさそう なぜこういう仕様なのかは謎 すみません。今日はWeb標準の日でした < > ” はURIとして許されない文字なので問題ありません(_ _) 16
15.
setRequestHeaderはどのヘッダを改変してよいか? http://code.google.com/p/browsersec/wiki/Part2#Same-origin_policy_for_XMLHttpRequest より引用・追記
17
16.
初出:5月27日 http://mb.softbank.jp/mb/information/details/100527.html より引用
18
17.
http://creation.mb.softbank.jp/docs/A-081-111-BrowserExtension_1.0.1.pdf より引用
19
18.
20
19.
twtr.jpの事例 http://www.tokumaru.org/d/20100222.html#p01
21
20.
Ajax有効な機種のサマリ •ただし、SHARPの最新機種943SHのみは、Refererが送出されるが、改変はできない •△はデフォルトでAjax無効、オプションにより有効化可能(SHARP端末は多いので抜粋) •上記以外のPanasonic、Toshiba等はAjax無効
22
21.
setRequestHeaer制限の副作用
iモード2.0、SoftBank 2.0ともsetRequestHeaderには厳しい制限 が掛かっている 互換性を損なう可能性 POSTリクエストの際に、Content-Typeが指定できなくなる requester.setRequestHeader(“Content-Type” , “application/x-www-form-urlencoded”); → irameで代替 prototype.jsでは、X-Requested-With、X-Prototype-Versionなどの ヘッダを設定している。これらが無効になるので、prototype.jsが使用 できなくなる可能性 Ajaxのセキュリティ対策として、setRequestHeaderを使う場合がある が、使えない(docomo)か、フィールド名を変更(SoftBank)する必要 がある(既存Ajaxアプリ、ライブラリの場合) 23
22.
まとめ
最近のガラケーではJavaScriptが利用できる機種がある おもに「かんたんログイン」との関係で、JavaScriptには制限がか けられている ソフトバンクの古い機種には危険な仕様があるが、ユーザに制限 させるという「対策」がとられた NTTドコモとソフトバンクは、おなじACCESS製のブラウザが搭載 されているがJavaScriptの仕様が違う JavaScriptの制限が、アプリケーション開発上の制約となる可能 性が高い 24
Download